Dependemos de nuestros teléfonos inteligentes, tabletas y computadoras, por lo que la seguridad digital nos importa, sepamos algo al respecto o no. Pero también es difícil de entender: no tenemos más remedio que confiar en que cuando una empresa dice está haciendo todo lo posible para mantener seguros nuestros datos e información, están de hecho haciéndolo. Ellos son los expertos, ¿verdad? Ya sabes, como Objetivo. Y Adobe. Y yahoo. Y Facebook. Y muchos, muchos otros.
Apple no es inmune a los problemas de seguridad (acaba de corregir un enorme error de SSL en iOS y OSX – si no has actualizado, haz una copia de seguridad y hazlo ahora). Pero a diferencia de otros grandes actores tecnológicos, la empresa tiene publicó una descripción detallada de sus medidas de seguridad, respondiendo preguntas clave sobre cómo Apple protege las contraseñas, los datos, los mensajes y los dispositivos de los usuarios, una declaración inusualmente pública de una empresa tan famosa y reservada.
Vídeos recomendados
El resultado: Apple se toma estas cosas muy en serio, y tal vez diferentemente que otras empresas. Aquí están algunos ejemplos.
Las claves (privadas) están en tus manos
Gran parte de la infraestructura de seguridad de Apple se basa en criptografía de clave pública, también llamada criptografía asimétrica, una idea ampliamente aceptada que existe desde la década de 1970. (Lea sobre cómo funciona el cifrado de clave pública aquí.)
Incluso si alguien piratea los servidores de Apple, Apple probablemente no tendrá muchos (o ninguno) datos de iMessage para entregar.
Bueno no. Resulta que Apple sólo tiene la público claves para servicios como iMessage y FaceTime, pero el privado Las claves nunca salen de un dispositivo iOS en particular. Apple usa esas claves públicas para cifrar cada iMessage por separado para cada dispositivo (y solo ese dispositivo). Además, Apple elimina los iMessages una vez que se entregan exitosamente (o después de siete días si no se reciben) para que no permanezcan mucho tiempo en los servidores de Apple. (Las fotos y los mensajes largos se cifran por separado, sujetos a las mismas reglas de eliminación). Eso significa que incluso si alguien descifra Los servidores de Apple (o un gobierno les entrega una citación), Apple probablemente no tendrá muchos (o ninguno) datos de iMessage para entregar. encima. Apple también alerta a los usuarios inmediatamente cuando se agrega un nuevo dispositivo a su cuenta, con la esperanza de evitar que alguien agregue ilícitamente un dispositivo para poder recibir sus propias copias de sus mensajes.
¿Qué pasa con tu llavero?
El llavero iCloud de Apple maneja datos confidenciales, como contraseñas y números de tarjetas de crédito, y los mantiene sincronizados entre dispositivos. Entonces iCloud debe guarde una copia de esos datos para realizar la sincronización, ¿verdad? Bueno no.
Apple utiliza un método similar de claves públicas únicamente para sincronizar elementos del llavero. Apple cifra cada elemento por separado para cada dispositivo y Apple solo sincroniza un elemento a la vez según sea necesario, lo que hace que Es muy difícil para un atacante capturar todos los datos de su llavero, incluso si el sistema central de Apple fuera comprometida. Para obtener su llavero, un atacante necesitaría su contraseña de iCloud y uno de sus dispositivos aprobados para agregar uno propio; junto con oraciones fervientes, nunca verá esos avisos que Apple envía inmediatamente cuando se agrega un nuevo dispositivo.
Bien, ¿qué pasa con la recuperación de llavero de iCloud opcional? Manzana debe Tienes todos los datos de tu llavero para poder restaurarlos todos, ¿verdad? Bien, Sí. Pero Apple también ha hecho algo inteligente aquí. De forma predeterminada, Apple cifra los datos de Keychain Recovery con módulos de seguridad de hardware (HSM), dispositivos reforzados utilizados por bancos y gobiernos para manejar tareas de cifrado. Apple ha programado los HSM para borrar sus datos después de diez intentos fallidos de acceder a ellos. (Antes de eso, los usuarios deben comunicarse directamente con Apple antes de realizar más intentos). Para evitar que alguien reprograme los HSM para cambiar su comportamiento, Apple dice que ha destruido las tarjetas de acceso administrativo que permiten cambios de firmware.
Ni siquiera Apple puede cambiar el sistema sin reemplazar físicamente grupos completos de HSM en sus centros de datos, lo cual constituye una barrera de seguridad física bastante intensa para los posibles atacantes. E incluso si lo lograran, el ataque solo funcionaría en llaveros recién almacenados: los existentes seguirían estando seguros.
Rayo en una botella
Apple ha confirmado sospechas de larga data de que los fabricantes del programa Made for iPhone de Apple debe incluya un circuito criptográfico suministrado por Apple para acceso Bluetooth, Wi-Fi o Lightning a dispositivos iOS. El circuito demuestra que un dispositivo está autorizado por Apple; sin él, los accesorios de iOS se limitan a audio analógico y controles de reproducción de audio: suficiente para los parlantes, pero no puede acceder a sus aplicaciones o datos. Algunos podrían argumentar que este chip personalizado es un ejemplo de cómo Apple te obliga a comprar sus propios productos, pero también significa que las probabilidades son muy bajas de que conectarlo a algún lugar para cargar su dispositivo comprometa su seguridad.
La punta del iceberg
El documento técnico de Apple analiza muchas otras tecnologías como Siri (incluido cuánto tiempo Apple conserva los datos), el procesador A7 de 64 bits y el iPhone 5S. Función TouchID (Apple estima que las probabilidades de que una huella digital aleatoria coincida con la suya son aproximadamente 1 entre 50.000) y cómo se protegen las aplicaciones y los datos en iOS sí mismo. Los expertos en seguridad reflexionarán durante mucho tiempo sobre el contenido.
Algunos podrían argumentar que este chip personalizado es un ejemplo de cómo Apple te obliga a comprar sus propios productos.
El artículo de Apple es un sólido paso adelante. Se podría esperar que inspire a otras empresas a detallar cómo ellos mantener seguros los datos de los usuarios, pero no aguantaría la respiración.
Recomendaciones de los editores
- Es posible que su próximo iPhone no tenga biseles. He aquí por qué eso podría ser un problema
- Cómo descargar la beta de watchOS 10 en tu Apple Watch
- Cómo descargar la beta de iOS 17 en tu iPhone ahora mismo
- El último iPhone SE de Apple puede ser tuyo por $149 hoy
- Finalmente conseguí un Apple Watch Ultra. Aquí hay 3 formas en que me sorprendió
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.